Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Туннелирование IPSec

Необходимо понимать отличие между виртуальными сетями, в которых протокол L2TP используется для туннелирования, а IPSec— для шифрования, и сетями, в которых IPSec используется в режиме туннелирования.

Одно из существенных отличий состоит в том, что IPSec может инкапсулировать только пакеты IP. В то же время L2TP может инкапсулировать пакеты как IPX, так и других протоколов для передачи их по сетям IP.

Некоторые шлюзы не поддерживают виртуальные сети на основе L2TP или РРТР. В этом случае для создания туннеля можно использовать IPSec. Обычно туннели IPSec работают от шлюза к шлюзу.

Поддержка VPN операционными системами

Современные операционные системы содержат встроенные средства поддержки виртуальных частных сетей. Это позволяет создавать соединения с сервером VPN так же просто, как и устанавливать коммутируемое соединение.

С помощью своих встроенных компонентов операционные системы Windows 95/98 и Windows NT/2000 могут работать как клиенты VPN. В Windows 9x и Windows NT поддерживается использование РРТР, а в Windows 2000 — РРТР или L2TP.

В Linux поддерживается использование IPSec и РРТР. Кроме того, можно создавать "псевдотуннели" с помощью РРР и SSH. При этом для аутентификации и обеспечения безопасности соединения используется шифр с открытыми/закрытыми ключами RSA.

Виртуальные частные сети могут применяться практически в любых операционных системах, при этом может использоваться программное обеспечение и оборудование других поставщиков. Компьютеры, входящие в VPN, могут работать на разных платформах, как и компьютеры в системах удаленного доступа.

 

10.3 Что дает использование VPN

В начале лекции виртуальная частная сеть была определена как способ коммуникации между двумя компьютерами (или двумя сетями) посредством публичной сети. Но ничего не было сказано о том, зачем это делать. Ведь можно просто установить коммутируемый сервер удаленного доступа, с помощью которого пользователи смогут сообщаться с сетью. Таким образом, они обойдут публичную сеть стороной, и проблем с безопасностью прохождения данных по публичной сети вообще не будет.

Иногда коммутируемый сервер действительно способен выполнять те же задачи, что и VPN. Однако во многих случаях виртуальная сеть имеет существенные преимущества по сравнению с коммутируемым сервером удаленного доступа.

Обсудим преимущества и недостатки VPN и коммутируемых сетей, а затем рассмотрим некоторые популярные способы реализации VPN.

VPN и коммутируемые сети: преимущества и недостатки

В лекции 15, "Удаленный доступ", рассматривались ситуации, в которых обычно используются технологии удаленного доступа. Многим служащим необходим доступ к сети компании, когда они находятся за пределами офиса, например во время командировки, или при выполнении работы на дому. Чтобы получить доступ к сети, пользователю достаточно позвонить на сервер удаленного доступа. Но что делать, если у служащего нет телефона или он находится в другом городе? Стоимость междугородных звонков довольно высока и часто делает использование коммутируемого удаленного доступа нерентабельным.

Использование VPN может значительно удешевить удаленный доступ. Если корпоративная сеть подключена к Internet, а служащий компании имеет доступ к местному провайдеру услуг Internet, то он может установить соединение, не прибегая к услугам междугородной телефонной связи. Провайдеры услуг Internet могут предоставить путешествующим пользователям доступ к своим местным телефонным номерам. Служащему достаточно лишь позвонить по местному номеру провайдера и создать посредством Internet туннель к локальной сети своей компании. Обычно для этого в корпоративной сети существует выделенное соединение с Internet.

Использование VPN экономит деньги также благодаря уменьшению количества телефонных линий. Если многим пользователям нужен коммутируемый доступ к сети одновременно, то компания вынуждена арендовать отдельные телефонные линии и устанавливать модемы для каждого соединения. В то же время, если эти пользователи получают доступ посредством VPN, компании достаточно установить одно соединение с Internet. Уменьшение количества телефонных линий приносит существенную ежемесячную экономию средств.

Многие провайдеры услуг Internet предоставляют соединения VPN. Такие провайдеры сами управляют каналами. Это существенно уменьшает расходы компании на выполнение задач сетевого администрирования, потому что значительная их часть перекладывается на провайдера. Если провайдер работает в национальном масштабе, то посредством VPN провайдера данные могут передаваться по принадлежащей ему магистрали, а не по Internet, что также уменьшает затраты.

Итак, по сравнению с методами коммутируемого доступа сети VPN имеют ряд преимуществ.

• Если пользователь находится в другом городе, то, используя VPN, он экономит на междугородных звонках.

• Использование VPN уменьшает количество телефонных линий, необходимых для одновременного предоставления удаленного доступа многим пользователям.

• При использовании VPN нужно меньше модемов и другого оборудования, в частности не нужны пулы модемов.

• Использование VPN, принадлежащих провайдерам, уменьшает расходы на сетевое администрирование и обучение персонала.

Конечно, VPN имеют и недостатки. Для установки VPN необходимо, чтобы компьютеры (или сети) на обоих концах имели соединение с Internet. Если на одном из концов соединение с Internet ненадежно, то это становится существенным препятствием. Например, пользователь, получающий доступ к корпоративной сети, может обнаружить, что сервер его провайдера отключен для профилактических работ. В таком случае он не сможет установить соединение с локальной сетью своей компании посредством VPN. В то же время при использовании непосредственного коммутируемого доступа к локальной сети компании служащий не зависит от надежности оборудования провайдера.

Еще один недостаток VPN — снижение пропускной способности каналов вследствие дополнительного инкапсулирования пакетов. В зависимости от типа VPN и соединений Internet, величина такого уменьшения может изменяться в больших пределах. В любом случае добавление уровня VPN в некоторой степени влияет на производительность. Окупаются ли эти потери преимуществами VPN, должна решать сама компания.

В табл. 10.1 приведен краткий обзор преимуществ и недостатков использования VPN.

Таблица 10.1. Преимущества и недостатки VPN по сравнению с коммутируемым доступом

Преимущества VPN Недостатки VPN
1) Нет расходов на междугородную телефонную связь 2) Требуется меньше телефонных линий 3) Требуется меньше модемов 4) Если используется VPN провайдера, то уменьшаются расходы на администрирование и обучение персонала 1) Оба конца должны иметь надежное соединение с Internet 2) Снижается производительность вследствие дополнительной инкапсуляции пакетов

 

Сценарии VPN

В зависимости от потребностей компании, виртуальные частные сети используются по-разному. Чаще всего VPN создаются для достижения одной из следующих целей:

• для предоставления удаленного доступа служащим, находящимся дома или в дороге;

• для создания экстрасети, данные которой доступны служащим, партнерам и клиентам;

• для коммуникации двух расположенных на большом расстоянии офисов без затрат на выделенные прямые каналы.

Теперь рассмотрим каждую из этих ситуаций, а также способы реализации виртуальных сетей и обеспечение безопасности передаваемых по ним данных.

<== предыдущая лекция | следующая лекция ==>
Туннелирование на уровне 3 | Виртуальные частные экстрасети
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 526; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.019 сек.